Security Monitoring bietet Schutz bei kleinem Budget

Security Monitoring bietet Schutz bei kleinem Budget

Beitrag teilen

Auch kleinere Unternehmen sind Ziel von Cyberangriffen. Bei begrenztem IT-Budget kann Security Monitoring zu mehr Sicherheit beitragen.

Zu klein, um für Hacker attraktiv zu sein? Diese Selbsttäuschung funktioniert nicht mehr, denn Cyberkriminelle nutzen heute breit gestreute Angriffsstrategien. Ist nur eine einzige Attacke erfolgreich, kann dies die gesamte Existenz des Unternehmens bedrohen.

Sicherheit trotz knapper Kasse

Was aber, wenn das Budget für wirkungsvolle Schutzmaßnahmen begrenzt ist? Wolfgang Kurz, Geschäftsführer und Founder indevis, nennt Security Monitoring als eine mögliche Antwort – damit lässt sich auch mit kleinem Geldbeutel schon viel erreichen.

Die Angst vor Hackerangriffen wächst: Laut einer aktuellen Studie der Gothaer Versicherung schätzen zurzeit 48 Prozent der kleinen und mittelständischen Unternehmen (KMU) eine Cyberattacke als das für ihr Geschäft bedrohlichste Szenario ein. Aus gutem Grund: Nahezu jedes dritte der rund 3,5 Millionen KMUs in Deutschland hat in den vergangenen Jahren einen Angriff erlebt, sagt eine Umfrage vom Forschungs- und Beratungsinstitut Sirius Campus – mit Schäden im hohen fünfstelligen Bereich. Und der Digitalverband Bitkom stellt fest: 45 Prozent der befragten Firmen fürchten mittlerweile sogar um ihre Existenz. Vor einem Jahr waren es gerade mal neun Prozent.

Steigende Gefahren und hoher Kostendruck

Die Umfrage von Siri Campus zeigt außerdem: Der Mittelstand war überdurchschnittlich häufig von Cyberangriffen betroffen. Das bedeutet jedoch nicht, dass kleinere Unternehmen sicher sind. Wenn größere Betriebe ihre Abwehrmechanismen gegen Cyberangriffe ausbauen, geraten kleinere Firmen sogar stärker ins Visier. Wiederholt haben sie dabei schon als Einfallstor gedient: Haben Hacker sich Zugang zu ihrem IT-Netzwerk verschafft, können sie über gegebenenfalls vorhandene IT-Schnittstellen in besser bewachte Unternehmen eindringen. Die Auswirkungen eines erfolgreichen Angriffs können gravierend sein: Unternehmen können ihre Kunden nicht bedienen, Mitarbeiter nicht auf E-Mails oder das Firmennetzwerk zugreifen. Buchhaltung und Kundendienst werden lahmgelegt und Geschäftspartner ausspioniert. Auch Betriebsstörungen, die mehrere Tage andauern, sind möglich.

Obwohl Unternehmen weltweit zunehmend größere Anteile ihres IT-Budgets in Security-Maßnahmen investieren – laut statista stieg der Anteil in Deutschland von 20 Prozent im Jahr 2021 auf 24 Prozent in 2022 – gehen Inflation und allgemeine Teuerung nicht spurlos an ihnen vorüber. Wer aktuell das Budget für umfassende Security-Maßnahmen nur schwer aufbringen kann, muss jedoch nicht verzweifeln. Auch kleinere Vorkehrungen wie die Implementierung eines guten Security Monitoring können bereits entscheidend zur Sicherheit beitragen.

Security Monitoring nutzt Firewall-Daten

Viele Betriebe setzen bereits System Monitoring ein, um die Funktionsfähigkeit ihrer IT-Infrastruktur zu überwachen. Hierbei werden konkrete Systemwerte wie Temperatur, Speicherauslastung oder Netzwerklatenz gemessen. Security Monitoring hat einen anderen Fokus: Im Wesentlichen erstellt es ein komplexes und umfassendes Bild der Sicherheitslage eines Unternehmens, basierend auf dessen Firewall-Daten. Es betrachtet also nicht nur, ob die Systeme „gesund” sind, sondern auch, ob sie sicher sind und ob es Anzeichen für mögliche oder bereits erfolgte Angriffe gibt. Dazu setzt das Tool Daten in Echtzeit miteinander in Verbindung und analysiert sie, um aufkommende Bedrohungen schnell zu identifizieren. So lässt sich auch die Flut an Warnmeldung, die Sicherheitsverantwortliche von ihren Firewalls erhalten, erheblich einschränken und der sogenannten „Alert Fatigue“ vorbeugen – einer gefährlichen Desensibilisierung gegenüber Warnmeldungen.

Analysen sukzessive ausweiten

Ein Software-Tool für Security Monitoring zu implementieren, kann bereits entscheidend zur Cybersicherheit von IT-Infrastrukturen beitragen und ist besonders für Unternehmen mit kleineren Budgets ein praktikabler Weg, um ihre Cyberresilienz zu erhöhen. Für Betriebe, die noch weiter gehen wollen und weder die zeitlichen noch personellen Ressourcen für den Betrieb einer Security Monitoring-Lösung haben, ist Managed Detection and Response (MDR) der nächste logische und strategische Schritt. Gute Provider bieten MDR als Anschluss-Service für Security Monitoring an. Unternehmen können damit dann auch andere interne und externe Datenquellen in das Monitoring einbinden.

Im SOC (Security Operations Center) des beauftragten externen Service Providers laufen all diese Daten zusammen und erfahrene Security-Experten werten diese mithilfe eines leistungsstarken SIEM (Security Information and Event Management) aus. Sie filtern Fehlalarme heraus, identifizieren tatsächliche Bedrohungen und können direkt Gegenmaßnahmen einleiten oder empfehlen. Zudem verbessern die Spezialisten die Qualität der Analysen, indem sie die vorhandene Datenbasis mit globalen Threat-Intelligence-Feeds anreichern. So erhalten sie einen noch präziseren Überblick über mögliche Bedrohungen. Auf diese Weise können Firmen ihre Netzwerke einfach nach dem aktuellen Stand der Technik abzusichern. Denn in einer Welt, in der Cyber-Bedrohungen zur neuen Norm geworden sind, ist proaktiver Schutz für Unternehmen kein Luxus mehr, sondern eine Lebensversicherung.

Mehr bei Indevis.de

 


Über Indevis

Die nach der internationalen Norm ISO/IEC 27001 zertifizierte indevis GmbH ist einer von Deutschlands führenden Managed Security Service Providern (MSSP). Bereits seit über 20 Jahren setzt das Unternehmen Sicherheitsstandards in der Informationstechnologie und bietet Kunden jeder Größe und Branche passende IT-Sicherheitslösungen für Netzwerk, Rechenzentrum und Cloud.


 

Passende Artikel zum Thema

Mit Cyber Recovery komplexen Angriffen begegnen

Cyber Recovery geht über Operational Recovery und Disaster Recovery weit hinaus. Damit lassen sich Systeme, Applikationen und Daten auch nach ➡ Weiterlesen

Phishing: Mitarbeiterschulungen sind effektiv

Schulen Unternehmen ihre Arbeitnehmer regelmäßig durch Security Awareness Trainings und simulierte Phishing-Tests, sind sie besser gegen Phishing Angriffe geschützt. Das ➡ Weiterlesen

Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, ➡ Weiterlesen

GAP-Analyse: Sicherheitslücken erkennen und schließen

Für immer mehr Unternehmen wird die GAP-Analyse zu einem unverzichtbaren Instrument, um potenzielle Sicherheitsrisiken zu identifizieren und gezielt zu beheben. ➡ Weiterlesen

Daten aus verschlüsselten, virtuellen Festplatten extrahieren

Experten zeigen 6 Methoden, die Security-Profis kennen sollten: Mit ihnen lassen sich Daten aus verschlüsselten, virtuellen Festplatten extrahieren. Das sind ➡ Weiterlesen

NIS 2: Zu wenig Unterstützung durch das Management

Die NIS 2-Richtlinie zielt darauf ab, in der Europäischen Union ein hohes gemeinsames Niveau an Cybersicherheit zu erreichen. Die Mitgliedsstaaten ➡ Weiterlesen

KI in der Cybersicherheit: Waffe und Heilmittel zugleich

Viele IT-Sicherheitsexperten sind sich einig, dass generative KI DIE Lösung gegen immer komplexere Cyberattacken ist. KI könnte die Lücke schließen, ➡ Weiterlesen

Report: 86 Prozent der CISOs setzen auf KI-basierte Cybersecurity

72 Prozent deutscher Chief Information Security Officers (CISOs) sehen im Versagen von Mitarbeitern das größte Cyberrisiko. 62 Prozent von ihnen ➡ Weiterlesen